Como resolver a deficiência da visibilidade do tráfego na sua rede

Sem visibilidade de tráfego na sua rede, você não pode controlar quem e o que está usando a sua banda larga contratada.

28 NOVEMBRO 2019

Por Sally Adam

Você consegue ver todo o tráfego da sua rede? Caso negativo, você não está sozinho.

Em uma pesquisa independente de fornecedores com 3.100 gerentes de TI em 12 países, encomendada pela Sophos, 96% reconhecem que não têm visibilidade do tráfego de rede.

Mergulhando mais fundo na escala do problema, também foi revelado que pouco menos da metade (43%) de todo o tráfego de rede não pode ser identificado pelo firewall. Em vez disso, ele se enquadra em um intervalo genérico, como dados não categorizados, desconhecidos, não classificados, insuficientes, HTTP, HTTPS, SSL, UDP, TCP, Internet, navegação na Web etc.

Sem surpresa, essa falta de visibilidade no tráfego leva a várias áreas de preocupação, com a segurança no topo da lista:

Preocupação com a incapacidade de ver todo o tráfego da rede% De gerentes de TI
Segurança58%
Produtividade46%
Falta de controle / priorização44%
Responsabilidade legal / conformidade41%

A escala desse problema fica totalmente aparente quando você descobre que uma melhor visibilidade de ameaças agora é a maior melhoria que os gerentes de TI desejam de seu firewall, eliminando a ‘melhor segurança’ do primeiro lugar.

O que está escondido no seu tráfego?

O tráfego não identificado é uma mistura eclética. Alguns são aplicativos personalizados nos quais a organização investiu, mas cujas assinaturas não são reconhecidas.

Outros são aplicativos potencialmente indesejados (PUAs) que não são exigidos pela organização e que tentam passar despercebidos. Os aplicativos de redes sociais geralmente se enquadram nessa categoria.

E existem os aplicativos maliciosos que trazem malware para a sua organização.

Se você não pode vê-lo, não pode controlá-lo. Sem visibilidade do tráfego de sua rede, você não pode controlar quem e o que está usando sua banda larga. Você não pode priorizar os aplicativos personalizados, limitar os aplicativos não essenciais ou bloquear os aplicativos maliciosos.

Veja tudo com a Segurança Sincronizada

A solução para a cegueira da banda larga é permitir que a proteção do endpoint e o firewall funcionem juntos. Mesmo que o firewall não consiga identificar o aplicativo, a proteção do endpoint pode; trabalhando juntos, eles podem compartilhar e agir com base nessas informações.

O Synchronized Security é o premiado sistema de segurança cibernética da Sophos, em que o XG Firewall e o Sophos Intercept X compartilham dados de aplicativos, ameaças e integridade em tempo real através do revolucionário Security Heartbeat™. Juntos, eles permitem que você veja todos os aplicativos e processos usando sua banda larga.

Se o XG Firewall não conseguir identificar um aplicativo, o Intercept X fornecerá as informações ausentes. O XG Firewall classifica automaticamente o aplicativo, aplicando as regras de tráfego necessárias. Chamamos isso de Synchronized Application Control.

Assista a este breve vídeo para obter um guia passo a passo sobre como configurá-lo:

Experimente você mesmo o Controle de Aplicativo Sincronizado

Se você já possui o XG Firewall e o Intercept X, está tudo pronto.

  • Não há necessidade de fazer nada! Basta seguir as instruções no vídeo para ver todo o seu tráfego.

Se você já estiver usando o XG Firewall

Se você já estiver usando o Sophos Intercept X

Se você é novo no XG Firewall e no Intercept X

Fale com seu representante Sophos ou entre em contato com o parceiro local da Sophos para saber mais sobre a Segurança Sincronizada e discutir como ele pode ajudá-lo.

* O Intercept X pode ser executado junto com a proteção de terminal existente, para que você não precise desinstalar o produto atual.

** O XG Firewall pode ser executado ao lado do firewall existente, para que você não precise desinstalar o produto atual.

Traduzido do Original em: https://news.sophos.com/en-us/2019/11/28/how-to-solve-bandwidth-blindness-on-your-network/

Gostou? Compartilhe:

Deixe um comentário